Cerca nel blog

2011/03/18

Podcast RSI 2011/03/18 - I testi della puntata

Questi articoli erano stati pubblicati inizialmente sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non sono più disponibili. Vengono ripubblicati qui per mantenerli a disposizione per la consultazione.

Terremoti, tsunami e sciacalli

Internet si sta rivelando uno strumento prezioso per la disseminazione di informazioni riguardanti il terremoto e lo tsunami che hanno colpito il Giappone, ma è anche il veicolo di numerosi tentativi di truffa e d'inganno basati su questa catastrofe. C'è infatti chi specula sulle paure e le ansie diffuse.

I criminali informatici sfruttano sempre le notizie drammatiche come esca per le proprie trappole. Per esempio, occorre diffidare delle mail che parlano di video scioccanti provenienti dal Giappone: contengono link a pagine Web infettanti, secondo le segnalazioni della società di sicurezza Sophos, che raccomanda a ogni internauta di tenere aggiornato il proprio antivirus, installare gli aggiornamenti di sicurezza del proprio software e di consultare i siti delle testate giornalistiche per avere informazioni sul disastro.

La medesima fonte segnala in particolare Ibuzzu.fr, le cui pagine rubano i clic di Facebook facendo cliccare inconsapevolmente "Mi piace" sul video e quindi facendolo comparire nella bacheca Facebook degli utenti, che quindi sembrano promuoverlo e contribuiscono a diffonderlo ulteriormente.

Per gli utenti di Facebook c'è anche la trappola ruba-clic di un presunto video che mostrerebbe una balena scagliata dentro un edificio dallo tsunami: in realtà è solo un'esca per indurre a cliccare su un sondaggio, per il quale i criminali riceveranno un compenso. Date quindi un'occhiata al contenuto della vostra bacheca su Facebook e resistete alla tentazione di queste esche.

Tsunami giapponese, UFO e falsi allarmi

Oltre ai video e ai messaggi-esca concepiti per infettare il vostro computer o la vostra pagina Facebook sfruttando l'emotività legata alle notizie del disastro giapponese, il passaparola della Rete fa circolare allarmi e notizie senza fondamento.

Per esempio, si segnala (anche in italiano) un avvistamento ufologico in un video dello tsunami presente su Youtube. Ma il fantomatico “UFO”, come segnala con linguaggio colorito Photobuster, sito dedicato all'analisi tecnica delle immagini ufologiche, è semplicemente un elicottero: basta guardare il video originale, che è in alta definizione e mostra chiaramente il velivolo.

Ancora più inquietante e altrettanto fasulla è la mappa della diffusione della radioattività fino alle coste del continente americano che gira allegata a numerosi messaggi e viene presentata da alcuni siti (come Ecplanet o I Am Bored), asserendo che entro dieci giorni la costa occidentale degli Stati Uniti e del Canada verrebbe colpita da dosi letali di radiazioni pari a 750 rad, provenienti dalla centrale nucleare di Fukushima danneggiata dal sisma e dallo tsunami. La mappa include il logo dell' Australian Radiation Services, società australiana di monitoraggio delle radiazioni, ma il sito della società e il celebre sito antibufala Snopes.com avvisano che si tratta di un falso fabbricato da ignoti.

Anche altri canali di comunicazione stanno diffondendo bufale: la BBC ha dovuto smentire un SMS di istruzioni contro le radiazioni che le era stato attribuito. Alla smentita si sono associati Hoax-Slayer.com, UrbanLegends.com e le autorità delle Filippine, dove il falso allarme avrebbe causato panico in alcune scuole e un' impennata nelle vendite di Betadine, prodotto consigliato dalle istruzioni fasulle ma in realtà privo di qualunque efficacia contro le radiazioni nucleari.

I terremoti sono causati dagli apparati di HAARP?

Una delle dicerie più estreme circolanti in Rete a proposito del terremoto giapponese dell'11 marzo e dei terremoti in generale riguarda un loro presunto legame con le attività di HAARP, una installazione scientifica situata in Alaska che studia gli effetti delle onde radio sull'alta atmosfera. Girano allarmi su Facebook e altri siti dedicati al culto delle catastrofi (Ecplanet.com, Comedonchisciotte.org) secondo i quali il sisma sarebbe stato causato volontariamente dai militari statunitensi usando appunto l'installazione HAARP.

Secondo i dati scientifici, tuttavia, si tratta semplicemente di speculazioni sulla paura e sulla pelle dei morti in Giappone. Infatti le quantità di energia emesse da HAARP non sono nemmeno lontanamente paragonabili a quelle di un terremoto: HAARP ha una potenza di emissione di circa 3,6 megawatt: un dato verificabile andando nelle vicinanze dell'installazione con un po' di strumentazione facilmente acquistabile (cosa che i vari catastrofisti si guardano bene dal fare). È poco più della potenza di emissione massima di alcune stazioni radio in onde lunghe (per esempio il trasmettitore di Roumoules in Francia) e meno di quella di una moderna locomotiva.

Invece un terremoto come quello avvenuto in Giappone (grado 9 sulla scala Richter) ha un'energia equivalente alla detonazione di 475 milioni di tonnellate di tritolo. Pensare che si possa scatenare con un trasmettitore radio come HAARP una catastrofe paragonabile all'esplosione simultanea di venticinquemila bombe atomiche come quelle che distrussero Hiroshima e Nagasaki pare perlomeno poco probabile.

Per chi volesse documentarsi con i fatti tecnici sull'argomento è disponibile un chiaro articolo su HAARP e sulle sue attività, scritto dall'astronomo Gianni Comoretto.

Twitter, come attivare la sicurezza contro le intercettazioni

Twitter, il social network minimalista che sta prendendo piede fra gli internauti come complemento o alternativa a Facebook, si è dimostrato particolarmente vulnerabile alle intercettazioni da parte di programmi come Firesheep, un'estensione gratuita di Firefox pensata proprio per rendere evidente una delle più serie vulnerabilità dei social network e di molti siti sociali e indurre i rispettivi gestori a prendere provvedimenti.

La vulnerabilità, chiamata session-jacking, permette di prendere temporaneamente il controllo di una sessione di un utente (per esempio quando si collega a Facebook per aggiornare la propria pagina attraverso una connessione senza fili Wifi), in modo da pubblicare messaggi al suo posto oppure cambiargli la password e quindi impadronirsi definitivamente del profilo dell'utente, accedendo a tutte le sue informazioni private, come è successo di recente ad Ashton Kutcher.

La soluzione è attivare la cifratura dell'intera sessione, come ha già fatto Gmail, che la impone automaticamente. Altri servizi, come Facebook e Hotmail, la attivano solo su richiesta dell'utente. Twitter, invece, non la offriva neanche come opzione, fino a pochi giorni fa, restando quindi altamente vulnerabile a meno che l'utente si ricordasse di accedere al servizio digitando HTTPS al posto di HTTP.

Ma Twitter ha annunciato martedì scorso che ha aggiunto l'opzione di cifratura automatica alle proprie impostazioni (è la voce Solo HTTPS nel menu Utenza) e che prossimamente spera di renderla predefinita, notando che l'applicazione ufficiale di Twitter per iPhone e iPad usa la cifratura automaticamente anche se non attivate quest'opzione.

La cifratura è indubbiamente utile, ma per il momento funziona con alcune limitazioni: dai browser di alcuni dispositivi mobili si attiva solo se si passa tramite https://mobile.twitter.com. Inoltre alcune applicazioni non ufficiali di Twitter per ora non la gestiscono, per cui chi le usa rimane facilmente intercettabile.

La regola semplice è evitare di usare Twitter su reti Wifi pubbliche: usarlo invece collegandosi a Internet tramite la rete telefonica cellulare riduce drasticamente il rischio d'intercettazione.

Il primo virus compie quarant'anni

Quarant'anni fa nasceva quello che per molti esperti è il primo virus informatico della storia. All'epoca quest'espressione non esisteva ancora (fu coniata nel mondo accademico da Fred Cohen nel 1984, anche se la letteratura di fantascienza la introdusse nel 1972 grazie a David Gerrold), ma indubbiamente il programma Creeper, scritto da Bob Thomas e Ray Tomlinson, aveva tutte le caratteristiche di un virus per computer.

Creeper prese il proprio nome da un personaggio del cartone animato Scooby Doo e fu disseminato a partire dal computer DEC PDP-10 usato dalla BBN Technologies il 17 marzo 1971, diffondendosi attraverso la rete informatica Arpanet (uno dei precursori di Internet) visualizzando sui terminali il messaggio "Sono Creeper, prova a prendermi!" ("I'm the Creeper, catch me if you can!") su tutti i computer dello stesso tipo (PDP-10 con sistema operativo TENEX) che riusciva ad infettare.

L'unica differenza di Creeper rispetto ai virus moderni era che quando infettava un computer si cancellava dal computer precedentemente colpito, per cui invece di moltiplicarsi in pratica saltava da un computer all'altro; inoltre non aveva uno scopo distruttivo o pratico, ma era una semplice dimostrazione del concetto.

Per assistere alla nascita del primo virus per personal computer bisogna arrivare al 1981, con Elk Cloner per Apple, scritto da Richard Skrenta. Il primo antivirus, invece, nacque proprio per debellare Creeper e si chiamava Reaper (da Grim Reaper, “tristo mietitore", nome anglosassone della personificazione della morte). Da allora il gioco di guardie e ladri fra virus e antivirus va avanti: c'è un bel grafico dell'evoluzione dei virus qui, e le varianti sul tema sono davvero innumerevoli. Sapevate che ci sono virus come Kenilfe che si propagano tramite il programma AutoCAD?

Nessun commento: